IT-Security & Compliance

Wir vereinen Informationssicherheit, IT-Security-Lösungen, Datacenter- und Netzwerk über alle Infrastrukturebenen und Sicherheitsanforderungen. So entsteht ein praxistauglicher Ansatz, mit Rücksicht auf Performance, Usability und umfassende IT-Sicherheit, auch ortsunabhängig. Ob virtuelle Server, Storage Appliances, verkabelte oder kabellose Netzwerke – wir machen Ihre hybriden IT-Infrastrukturen sicher. Wir sind ISO 9001 und 27001 zertifiziert und verfügen über jahrelange Projekterfahrung.

Endpoint Security

Entscheiden Sie mit unseren Experten über die Kombination aus Endpoint Detection und Response für einzigartigen Schutz gegen unbekannte Malware, Exploits und Ransomware.

Firewall & Network Security

Durch Firewall- und Network Access Control (NAC)-Lösungen erreichen Sie umfassende Transparenz & Kontrolle über den Datenverkehr in Ihrem Unternehmen.

E-Mail Security

Antispam und Mail-Fluss-Optimierung – schützen Sie proaktiv Ihre Unternehmenskommunikation vor Spam und Malware durch E-Mail-Verschlüsselung.

Password Security

Ein gut konzipiertes Password Management erhöht das Sicherheitsniveau, schafft Zeitressourcen und schützt Sie vor Datenverlust und Imageschaden.

Aktuelle Webinare

Phishing-Simulationen, Awareness-Trainings, Richtlinien für sichere Passwörter und Sicherheits-Schulungen ...

weiterlesen

Erfahren Sie anhand von Anwendungsfällen, wie wir Industriesensoren wie ...

weiterlesen

Langsames WLAN - Fehlersuche erfolglos? Eine professionelle WLAN-Ausleuchtung vor oder ...

weiterlesen

News & Events

News

Aktuelles zu Schulungen & Workshops 2022/2023

Um frühzeitig planen zu können, erhalten Sie anbei unser Schulungsprogramm für 2022/2023. Hier finden Sie unsere Updates für Ihr Know-how zu den Themen BSI | IT-Notfallmanagement, BSI | Vorfall Experte, ISO | 27001 kompakt, TecWorkshops | Microsoft 365 Security.

Weiterlesen »
Event

Security Escape Room

Als Mitglied einer White-Hat Hacker Gruppe wurden Sie beauftragt, einen Penetrationstest in einem Unternehmen durchzuführen. Ihre Aufgabe ist es, die Zielperson zu identifizieren, sich Zugang zum Netzwerk zu verschaffen und die geheimen Unterlagen zu entwenden. Anschließend helfen Sie dabei, mögliche Maßnahmen zur Sicherung des Netzwerkes durchzusetzen.

Weiterlesen »